Тайная история компьютеров

(Май 2010)

Раскрытие документов из секретных архивов всегда проливает дополнительный свет на известные исторические события. Ныне можно узнать кое-что новое о роли АНБ США в компьютерной революции.

nsacomp-hist

Несколько дней назад, 17 мая (2010), в интернете опубликован любопытный документ, рассекреченный Агентством национальной безопасности США и содержащий неизвестные прежде сведения относительно подлинной истории рождения компьютерных технологий.

Документ этот, объемом около 100 страниц, носит название «История электронных цифровых компьютеров АНБ общего назначения», для внутреннего употребления в агентстве он был подготовлен аж в 1964 году, а автором работы являлся один из старейших сотрудников американской спецслужбы Сэмюэл Снайдер (Samuel S. Snyder, 1911-2007).

Работа Снайдера в американской криптоаналитической разведке началась еще в 1936 году, когда единой структуры под названием АНБ не было даже в проекте, а существовали лишь раздробленные службы радиоперехвата и дешифрования в каждом из родов войск.

В одной из таких служб, U.S. Army Signal Intelligence Service, где вскрытием шифров потенциальных неприятелей командовал «отец» американской криптологии Уильям Фридмен (William Friedman), и началась служба Снайдера. В годы второй мировой войны он уже возглавлял несколько групп, весьма успешно вскрывавших военно-дипломатические шифры Японии.

После окончания войны Снайдер сыграл ведущую роль в разработке и создании вычислительной машины ABNER, по тем временам весьма мощной компьютерной системы для вскрытия шифров.

В одном из интервью 1990-х годов ветеран-криптограф рассказал, что свое название эта машина получила по имени персонажа комиксов — «Крошкой Абнером» звали здоровенного и очень сильного парня, который при этом практически ничего не знал. Наш ABNER выглядел чудовищно, вспоминал Снайдер, но это был самый сложный для своего времени компьютер.

В последующие годы на Снайдера были возложены обязанности по сопровождению разработки и программирования новых компьютерных систем, включая и знаменитую машину HARVEST. То есть один из первых компьютеров общего назначения, созданный совместными усилиями спецслужбы и IBM в качестве ответа на доминировавшую тогда систему Univac.

Когда несколько лет назад Сэмюэла Снайдера торжественно вводили в число героев «зала славы и почета» АНБ, то в приветственном адресе прозвучали слова о том, что его «новаторские работы над ранними компьютерами непосредственно привели к развитию тех компьютеров, которые мы знаем сегодня, и заложили основы для многих аспектов современной компьютерной индустрии»…

Короче говоря, более компетентного и знающего человека для подготовки обзорной работы о роли АНБ США в становлении компьютерных технологий и отыскать, наверное, было бы невозможно. Пересказывать же, пусть даже вкратце, содержание рассекреченного обзора в столь небольшой статье — дело совершенно нереальное. Однако хотя бы для общего представления о материале имеет смысл привести несколько упоминаемых Снайдером фактов. Читать «Тайная история компьютеров» далее

Комплекс ГRО

(Январь 2007)

В советские времена была такая традиция — всех мало-мальски дееспособных граждан страны изнурять неким «комплексом ГТО», что расшифровывалось как «готов к труду и обороне».

Ныне и времена сильно другие, и «подготовка к обороне», соответственно, тоже обрела иной смысл. Например, явно пора обратить внимание на технологию RFID.

rfid-tags

Под аббревиатурой RFID (Radio Frequency IDentification tag) принято понимать метки радиочастотной идентификации — миниатюрные, обычно черпающие энергию от радиоволн, чипы, которые прочно крепятся или непосредственно встраиваются в окружающие человека предметы и таким образом наделяют их первичными элементами компьютерной функциональности.

В своем изначальном виде, лет 25-30 назад, технология RFID рассматривалась лишь как чрезвычайно перспективное средство для автоматизации поштучного учета товаров на складах и при транспортировке.

Однако ныне, параллельно с ростом функциональных возможностей RFID, в научных исследованиях это направление расценивают как главный и дешевый путь к реальному воплощению на практике революционной концепции под названием «всепроникающий компьютинг».

Упрощенно говоря, RFID-метки понемногу размывают границы между виртуальным-онлайновым и физическим мирами, позволяя людям одновременно управлять сотнями объектов реального мира, объединенных беспроводной связью. Излагая то же самое чуть иными словами, можно говорить, что RFID становятся как бы нейроклетками-дендритами в цифровой нервной системе глобальной компьютерной сети.

Сегодня RFID-метки могут иметь размер рисового зернышка или меньше, обладая при этом встроенной логикой микроконтроллера или машины состояний. Непременными элементами являются также антенна для связи и относительно небольшая память, постоянная и/или электрически перепрограммируемая.

Пассивные чипы-метки, составляющие подавляющее большинство RFID, получают питание исключительно от радиоволн устройства-ридера, считывающего с них информацию. Для целого ряда приложений имеются также и активные метки, содержащие в своей схеме собственную батарею.

При использовании стандартных ридеров, пассивные RFID-метки низкой частоты (125-135 КГц) считываются на расстоянии до 30 см; высокочастотные метки (13,56 МГц) на расстоянии до 1 м; ультравысокочастотные чипы (2,45 ГГц) — до 7 метров. Что же касается активных RFID, то они работают на расстояниях до 100 метров или больше.

Первая ступень: RFID в быту и их блокирование

Технология RFID по сию пору считается довольно молодой, однако разнообразие придуманных и уже энергично внедряемых для нее приложений столь велико, что для их описания не хватит и книги.

Поборники новаций уверены, что когда RFID-чипы развернутся как следует, то люди вообще забудут о таких вещах, как, например, электрические провода, кассовые аппараты в магазинах, кредитные карточки или мелочь в кошельке.

Системы контроля доступа на основе RFID принципиально изменят то, как будет выглядеть пересечение государственных границ, проход в охраняемое здание или получение платных услуг вроде взятия напрокат автомобиля.

Столь же радикально может измениться и повседневный быт в жилищах — от умных холодильников, стиральных и посудомоечных машин, которые всегда сами знают, что и зачем в них помещают, до интерактивных детских игрушек или систем помощи престарелым.

Благодаря RFID-меткам и повсеместно расположенным устройствам их считывания, уверены сторонники прогресса, вообще перестанут теряться домашние животные, а за конкретным местоположением детей в саду, школе или на прогулке родителям и педагогам всегда можно будет легко проследить.

Но это все, увы, лишь одна, самая яркая и блестящая сторона многообещающей технологии. С другой же стороны, RFID-направление развивается сегодня столь стремительно, что заметно обгоняет какие-либо возможности по контролированию процессов эволюции.

А это весьма существенно, поскольку те же самые легкость использования и всепроникающая способность, что делают технологию RFID столь революционной, предоставляют и широчайший простор для злоупотреблений — хищений, скрытой слежки и шантажа на основе автоматизированного сбора компрометирующих профиль-досье. Читать «Комплекс ГRО» далее

Коды злаковых полей

(Сентябрь 2001 и 2002)

«Круги на полях выглядят нарядно, впечатляюще и провокационно, но неинформативно. От подлинно внеземного разума можно было бы ожидать большего…» (Из пресс-релиза SETI по поводу картин на поле около радиообсерватории Чилболтон)

uk2001

Феномен так называемых «кругов на полях» (crop circles) известен по меньшей мере с конца 1970-х годов, хотя нечто очень похожее упоминается и в старинных книгах под названием «дьявольские круги».

Обычно серьезная пресса и рационально мыслящие научные авторитеты пытаются убедить людей, что все это – баловство, шкодливые проделки великовозрастных проказников и шутников.

Но скорость, с которой возникают картины на полях, их огромное количество и обширная география, размер и сложность, не говоря уже об отсутствии следов человека даже в слякотную погоду — все это ставит гипотезу о шутниках под очень большой вопрос.

Кроме того, исследователи Британии, где круги на полях отмечаются чаще всего, с помощью приборов отмечают необычно повышенную активность электромагнитного поля в зонах «кругов», возвращающуюся к норме примерно в течение 4-6 недель. При этом фермеры  подтверждают изменение всхожести семян из зоны «кругов», а лаборатории выявляют в растениях генетические изменения.

Наконец, отмечены случаи возникновения сложных структур в людных местах и средь бела дня, как это было на поле рядом с мегалитическим комплексом Стоунхендж, где не только полно туристов, но и проходит достаточно оживленная авиалиния.

Stonehenge

Смысл этих многочисленных гигантских картин до последнего времени ускользал от человека, допуская чрезвычайно широкие и многозначные толкования. Однако, в самые последние годы стали появляться картины с посланиями, трактовка которых вполне очевидна.

В первую очередь следует отметить пару изображений, зафиксированных во второй половине августа 2001 г. на пшеничном поле у обсерватории Чилболтон в Хэмпшире, Англия.

Chil_2001

Среди очень большого количества (тысяч) уже известных «кругов» эти произведения выделяются по двум причинам. Во-первых, усложненная «пиксельная» техника позволяет формировать более сложные изображения с полутонами, а во-вторых, содержание посланий вполне понятно для нашего «основного» уровня сознания (имеются данные, что все предыдущие послания адресованы скорее подсознанию человека). Читать «Коды злаковых полей» далее

На звон БитМонет

(Май 2011)

Горячая тема сезона – стремительный рост популярности BitCoin, новой системы цифровых наличных, менее чем за год выросших в цене в 10 раз. Имеет смысл разобраться, почему у этой системы немало противников и каковы их аргументы.

2011-05-Bitcoin_Badges

Практически одновременно с появлением интернета в умах людей начала пульсировать идея о замечательных потенциальных возможностях технологий для электронных взаимных расчетов. Ранние системы онлайновых цифровых денег – вроде Beenz, Flooz и прочих – появлялись еще на первой волне интернета в начале 1990-х годов, однако все они были очевидно сырыми и быстро провалились.

К концу 1990-х годов уже в достатке имелось очень толковых и теоретически глубоких работ (обычно в этой связи поминают труды Дэвида Чома и Стефана Брандса), объяснявших, каким образом возможно реализовать сильную систему цифровых наличных на основе надежной асимметричной криптографии. Но увы, в практическом смысле все предпринятые в ту пору попытки внедрения опять-таки потерпели крах.

К середине прошлого десятилетия в области виртуальной валюты произошел своеобразный экономический бум – но исключительно благодаря огромной популярности массово-распределенных игр. То есть поклонников Second Life очень заинтересовали Linden-доллары, для любителей World of Warcraft стали важными накопления тамошнего «золота», а, к примеру, среди китайцев, увлекавшихся особо популярными в регионе играми Entropia и Tencent, стала весьма актуальна валюта под выразительным названием  «куку» (QQ)…

Однако вне  игрового мира система финансовых интернет-расчетов за двадцать лет не продемонстрировала, в общем-то, ничего особо нового, либо уныло застряв на (весьма небезопасных для пользователей Сети) банковских кредитных карточках, либо на онлайновых платежных системах типа PayPal или WebMoney, примерно столь же далеких от идеи «цифровые наличные», как и банковские карты (главную разницу здесь способен постичь любой человек, имеющий представление о том, чем перевод денег через банк отличается от расчетов наличными).

Нечто действительно новое начало происходить только сейчас. Появившаяся в прошлом (2010) году система BitCoin, ныне стремительно набирающая популярность в сетевом сообществе, очень существенно выделяется среди всех своих предшественников. Новая технология разработана неким «Сатоши Накамото» (которого в глаза никто никогда не видел, но об этом чуть позже) и представляет собой пиринговую, или одноранговую систему с открытым исходным кодом для обеспечения взаимных денежных расчетов на основе цифровых монет-биткойнов.

Система BitCoin характеризуется полностью децентрализованной структурой, где нет и в принципе не требуется никакого центрального сервера или доверяемых сторон для гарантированного обеспечения честных платежей.

Пользователи системы сами генерируют и держат у себя криптоключи к цифровым кошелькам со своими деньгами, расплачиваясь непосредственно друг с другом через прямые транзакции. При этом вся сеть прочих пользователей BitCoin обеспечивает честность каждой транзакции, обладая надежными проверочными средствами для недопущения подделки денег и мошенничества с повторным использованием одних и тех же средств.

Для неподготовленного человека все это звучит, прямо скажем, несколько фантастически. А чтобы самостоятельно разобраться в алгоритмах и математической сути работы системы, требуются не только затраты умственных усилий и времени, но также знакомство с достаточно нетривиальным набором фундаментальных основ современной криптографии. Иначе говоря, хотя механика работы системы BitCoin полностью открыта для штудирования всеми желающими, обычный человек вникать в технические подробности всего этого дела, мягко говоря, не торопится.

Куда более разумным в таких условиях представляется другой путь – просто послушать, что за аргументы звучат в дискуссиях между сторонниками и противниками системы, благо тех и других ныне хватает в избытке. Особого внимания тут, естественно, заслуживают критические оценки, поскольку сам факт популярности новой технологии среди отнюдь не самой глупой части народных масс – это одновременно и сильное свидетельство очевидных достоинств.

Правда, для адекватного восприятия любых критических суждений крайне полезно было бы иметь еще и «счетчик-дерьмометр», способный бесстрастно фиксировать в критике соотношение между содержательными доводами и разнообразным демагогическим мусором. Но счетчиков таких, к сожалению, пока никто не придумал.

Поэтому придется просто выделить наиболее характерные типы критики и – по мере нарастания содержательности – разбить их на следующие категории: (1) Напористо и неинформативно; (2) Доверительно и с быстрым переходом на личности; (3) Авторитетно, но поверхностно; (4) Заинтересованно, но с опасениями.

Попутно, в этом же порядке вполне можно и поближе познакомиться с важнейшими особенностями в работе системы BitCoin. Читать «На звон БитМонет» далее

Intel: «Бычья гора» на фоне ландшафта

(Сентябрь 2011)

Начиная с чипов нового семейства Ivy Bridge, компания  Intel стала аппаратно встраивать в свои микропроцессоры цифровой криптогенератор  на основе подлинно случайных чисел… Проблема в том, что декларируемая фирмой сильная криптография не вписывается в современную политическую обстановку.

rng

Новая криптографическая технология получила кодовое наименование Bull Mountain (то есть «Бычья гора», по названию населенного пункта в штате Орегон, неподалеку от исследовательского центра Intel’s Circuit Research Lab в г. Хиллсборо, где была разработана система).

Для того, чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии – это действительно примечательное событие, и как вообще все это хозяйство в чипе реализовано, имеет смысл взглянуть на предмет в более широком историческом, теоретическом и прикладном контекстах.

Читать «Intel: «Бычья гора» на фоне ландшафта» далее

Без срока давности

(Январь 2011)

О том, как ФБР и АНБ встраивали закладки-бэкдоры в криптографию OpenBSD, операционной системы с открытыми исходными кодами.

keyhole

Среди всего того разнообразия операционных систем, что в свое время отпочковались от ОС Unix, проект OpenBSD всегда отличался особо тщательным подходом к обеспечению защиты информации.

Именно по этой причине — ну и благодаря открытому исходному коду, конечно же — криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений, работающих под любыми операционными системами.

В подобных условиях вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря (2010) Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта  OpenBSD, опубликовал через форум разработчиков этой ОС послание следующего содержания:

Я получил письмо относительно ранней стадии разработки стека IPSEC в OpenBSD. В этом письме утверждается, что некоторые экс-разработчики (и компания, на которую они работали) получали деньги от правительства США на встраивание закладок-бэкдоров в наш набор сетевых протоколов, в частности в [отвечающий за безопасность] стек  IPSEC. Происходило все это дело примерно в 2000-2001 годах.

Поскольку первый IPSEC-стек у нас был доступным бесплатно, то значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За минувшие более чем 10 лет данный код пакета IPSEC проходил через множество модификаций и исправлений, так что уже неясно, каковым может быть реальный эффект от этих утверждений.

Это письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в свое время активно участвовавшего в становлении OpenBSD, но с которым они уже давно и совершенно никак не пересекались — примерно те же лет десять. Читать «Без срока давности» далее

Сквозная прозрачность

(Ноябрь 2007)

Сильные, но малоизвестные технологии для честных электронных выборов

Ballot

Компьютерные технологии в системах голосования вызывают очень много споров, потому что с их помощью значительно легче подделывать результаты выборов. Но это смотря как к электронике подходить.

Как и любой другой инструмент двойного применения, компьютерные системы голосования можно затачивать под манипуляции, а можно и совсем наоборот – под полную прозрачность и проверяемость результатов от начала до конца (или кратко E2E – входящий ныне моду термин «end-to-end audit»).

Простые решения для сложных проблем

Что обычно принято подразумевать под честными и справедливыми выборами? Ответ на этот вопрос сводят к двум основополагающим принципам.

(1) Избиратели должны делать свое волеизъявление с помощью тайного голосования. Так, чтобы никто не мог узнать, кто как проголосовал (даже если избиратель почему-то захочет сам рассказать). Иначе говоря, чтобы никто не мог подкупить человека или вынудить силой к голосованию нужным образом, а избиратели, соответственно, не могли бы продавать свой голос.

(2) Процесс голосования должен быть точным и проверяемым. Так, чтобы все могли быть уверены, что никто не проголосовал больше одного раза; что никаких голосов не было вброшено, уничтожено или подменено; что голосовали только зарегистрированные избиратели, а все отданные голоса были подсчитаны правильно.

Главная проблема честных выборов в том, что два этих базовых принципа очень трудно совместить друг с другом.

Совсем несложно сделать голосование точным и проверяемым – просто зафиксировав все пары «избиратель-голос» и открыто опубликовав результаты для всеобщей проверки. Но тогда будет также очень просто подкупать голоса и манипулировать избирателями, подрывая основы демократии.

Механизмы же тайного голосования, с другой стороны, по «темной» природе своей дают широчайшее поле для злоупотреблений и махинаций с голосами.

Однако, как это часто бывает в жизни вообще, первоначальное восприятие вроде бы очевидного факта о плохой сочетаемости базовых принципов на самом деле оказывается неверным.

Например, на протяжении многих столетий люди были уверены, что засекреченная связь возможна лишь между теми, кто непременно владеет общим секретом – ключом к шифру.

Столь же прочны были и представления о единственно возможном механизме организации выборов с помощью избирательных комиссий, подсчитывающих конкретное число голосов, отданных за конкурирующих кандидатов.

Но четверть века назад в защите информации произошла великая революция, когда выяснилось, что существуют математически строгие методы засекречивания, позволяющие шифровать связь между абсолютно незнакомыми и никогда не общавшимися людьми – посредством криптографии с открытым ключом.

А попутно ученые установили, что с помощью тех же самых, в сущности, идей можно реализовать и честные выборы, успешно примиряющие взаимно-исключающие принципы. Правда, поначалу лишь в условиях идеализированных теоретических моделей, довольно далеких от реалий жизни.

Эти модели подразумевали избирателей, подающих свои голоса в зашифрованном виде, чтобы никто из счетчиков комиссии не знал содержимое заполненного бюллетеня. При этом специальный метод «доказательства с нулевым знанием» (zero knowledge proof) обеспечивал для счетчиков механизм, подтверждающий правильность учтенных и подсчитанных голосов.

А независимые комиссии наблюдателей, в свою очередь, могли проверять эти доказательства и убеждаться, что счетчики действительно не жульничали. Однако при этом никто не получал информации о том, кто и как за кого проголосовал – это становилось известно лишь на финише, при публикации итогового подсчета голосов.

Главная красота моделей была в том, что здесь не требовалось слепо доверять честности власти, организующей выборы, или программистам, сделавшим систему выборов по заказу правительства, или кому-либо еще. Никто из них просто в принципе не мог сжульничать. Потому что это было математически невозможно – обмануть и при этом не быть пойманным проверяющими (с убедительным доказательством жульничества).

Все, что для этого требовалось – заложить в систему права на верификацию. И тогда любой, в принципе, грамотный человек мог воспользоваться программой-верификатором (или написать собственную) и проверить доказательства честности выборов самостоятельно – согласно стандартным процедурам проверки.

Такого рода модели в теории выглядели совершенно великолепно, но для практического воплощения они были чересчур сложны. Лежавшие же в их основе идеи основаны на нетривиальной математике, доступной для понимания лишь специалистам. А потому убедить обычного среднестатистического избирателя в том, что новая схема выборов намного лучше всех прежних, казалось задачей практически невыполнимой.

Иначе говоря, обеспеченные криптографией подлинно честные выборы многие годы рассматривались как грандиозная, в принципе, идея, но увы, абсолютно неприменимая в реальной жизни.

Подобные взгляды держались довольно долго, но затем – к середине нынешнего десятилетия – сразу несколько умных человек вдруг поняли, что те же самые в сущности идеи можно реализовать совсем просто, безо всякой мудреной математики и понятно даже для детей. Вряд ли должно удивлять, что людьми этими оказались видные и широко известные в мире ученые-криптографы.

Далее будут представлены две наиболее значительные из новых систем, впервые обнародованные – практически одновременно – около года тому назад (в 2006). Читать «Сквозная прозрачность» далее

Чтение между строк

(Март 2009)

Спецслужба АНБ США искусно рассекретила свою историю, не раскрыв никаких секретов.

Coldwarhist

На официальном сайте Агентства национальной безопасности США, www.nsa.gov, уже многие годы регулярно выкладываются для всеобщего доступа рассекречиваемые документы из закрытых архивов этой спецслужбы.  Наиболее примечательные из подобных материалов, также как и аналогичные документы с сайтов других американских спецслужб, вроде ЦРУ или ФБР, позволяющие узнать массу нового и интересного о тайных страницах новейшей истории, освещаются в СМИ регулярно.

Попутно с этими рассказами приходится то и дело сетовать, что в России, к сожалению, все никак не появится так называемый «Закон о праве граждан на доступ к информации». То есть закон, позволяющий, как в других демократических странах, любым честным налогоплательщикам послать официальный запрос на получение интересующих их документов о деятельности финансируемых ими государственных органов, будь они хоть секретные или какие угодно еще.

У нас такой закон был бы особо актуален, принимая во внимание, что огромная часть секретных архивов СССР, приоткрывшихся было в начале 1990-х, довольно быстро российскими властями была пересекречена и вновь стала недоступной для исследователей.

Рано или поздно, надо полагать, и в нашей стране граждане научатся требовать и получать от государства документальные отчеты о своей работе. Ну а пока этого нет, полезно почаще знакомиться с тем, как подобные вещи происходят в других государствах.

В тех же США, к примеру, где в январе этого (2009) года на сайте АНБ в публичный доступ был выложен очередной очень интересный и объемистый документ под снятым грифом TOP SECRET и названием «Американская криптология в годы Холодной войны, 1945-1989» [Thomas R. Johnson, “American Cryptology during the Cold War, 1945-1989”. National Security Agency: Center for Cryptological History, 1998, Top Secret Umbra, Excised copy].

Контекст вместо секретов

Как и в ситуациях с раскрытием практически всех прочих материалов подобного рода, этот многотомный исторический обзор АНБ рассекретило отнюдь не по собственной инициативе, а благодаря настойчивым запросам извне – в данном случае, стараниями  известного историка разведки Мэтью Эйда. О существовании данного монументального труда объемом свыше 1000 страниц Эйд прознал по сути дела случайно, но зато непосредственно от автора книги, ветерана АНБ Томаса Джонсона, с которым пересекся в кулуарах одной из научных конференций, посвященных истории разведслужб.

Эйд увлекся идеей вытащить книгу из секретных архивов и в 2006 объединил усилия с «Архивом национальной безопасности» при университете Джорджа Вашингтона, вместе с которым они составили официальный запрос на получение 4-томного отчета. К концу 2007 года АНБ обработало запрос и передало им первые три тома, полностью исключив из них порядка сотни страниц, которые были сочтены чересчур чувствительными к разглашению. Почти все остальные страницы в изобилии прорежены удалениями отдельных абзацев, строк и слов.

Тем не менее, признает Эйд, он был буквально ошеломлен столь редким подарком. В первую очередь, потому что по всей книге видно – она явно предназначалась исключительно для внутреннего употребления в стенах спецслужбы. Примерно около года после этого Эйд кропотливо работал над текстами сам, в других доступных  источниках добывая недостающую информацию и восстанавливая целостную картину, ныне представленную им в собственной книге «Тайный караул. Совершенно секретная история Агентства национальной безопасности» [Matthew Aid, “The Secret Sentry: The Top Secret History of the National Security Agency”. Bloomsbury, 2009]. Читать «Чтение между строк» далее

Объяснимые слабости

(Январь 2008)

Среди отечественных филологов и лингвистов уже давно гуляет шутка о том, сколь существенный вклад внесла в русский язык уголовная братва.

В языках вроде английского или немецкого, как известно, есть такая вещь, как неопределенные и определенные артикли перед существительными. В русском языке артиклей, ясное дело, нет. Очевидную же их полезность все осознали лишь в 1990-е годы, когда криминальный мир не только мощно влился в слой новой русской буржуазии, но и заметно обогатил всеобщий бытовой лексикон. Так что с адекватным переводом иностранных артиклей теперь все стало очень просто.

Например, английское «the table» – это «конкретно стол», а вот «a table», соответственно, оказывается «типа стол». Разница в смысле слов, как видим, вполне очевидна.

В данной же статье речь пойдет о «чисто конкретной криптографии».

thecrpt

НЕ ПРОСТО ДЫРА

В декабре прошедшего (2007) года небольшая швейцарская фирма Dreamlab Technologies AG, специализирующаяся на компьютерной безопасности, объявила миру о выявленной ею серьезнейшей слабости в беспроводных клавиатурах. Большую статью с описанием подробностей этой истории можно найти на сайте компании www.dreamlab.net, здесь же вполне достаточно изложить лишь суть.

А суть такова, что изготовители бесшнуровых клавиатур (львиная доля которых приходится на Microsoft и Logitech) по какой-то причине упорно пренебрегают криптографической защитой информации.

Иначе говоря, пользователи почти любой беспроводной клавиатуры, связывающейся с компьютером по радиоканалу на частоте 27 МГц, должны четко себе представлять, что когда они нажимают на кнопки, то вся вводимая информация свободно доступна окружающим в радиусе нескольких десятков метров. А если любопытствующая сторона вооружена приличной антенной, то можно говорить и о многих сотнях метров.

Исследователи Dreamlab, проанализировавшие протокол передачи клавиатур типа Wireless Optical Desktop фирмы Microsoft, установили, что конкретно в данном семействе вся защита канала заключается в прибавлении к каждому коду клавиши одного и того же числа-байта.

Это число случайно выбирается из 256 возможных вариантов при самом первом сеансе связи между клавиатурой и компьютером в процессе синхронизации устройств. Строго говоря, называть эту уловку «защитой» можно лишь с очень большой натяжкой. Ибо в терминах криптографии подобное преобразование именуется простой заменой, в сути своей известно школьникам младших классов и по сложности обратного восстановления (дешифрования) практически не отличается от чтения открытого кода передачи.

Формулируя то же самое чуть иначе, можно сказать, что в беспроводных клавиатурах, выпускаемых индустрией без усиления защиты уже многие годы, имеется не просто дыра, а чудовищная уязвимость с точки зрения безопасности.

Дыру эту никак нельзя назвать случайной и можно приводить в качестве своего рода символа определенных воззрений на криптографию. Согласно которым широкой публике разрешено пользоваться лишь откровенно слабыми шифрами, не составляющими абсолютно никаких проблем для компетентных органов.

БЫЛА ВОЙНА

Чтобы стало яснее, как появилась и утвердилась столь своеобразная, а на сегодняшний день еще и очень влиятельная точка зрения, понадобится совершить небольшой экскурс в историю.

Отправной точкой станут первые годы холодной войны, когда политические лидеры Запада были крайне озабочены гигантской военной мощью СССР, только что сумевшего победить нацистскую Германию. А также вполне объяснимой популярностью коммунистических идей среди населения и партий, стремившихся к власти в странах вне советского блока.

В такой обстановке руководство США направило в Европу с секретной миссией Уильяма Фридмена, одного из основателей спецслужбы АНБ и просто авторитетнейшего специалиста-криптографа, имевшего хорошие связи в западноевропейских разведках еще с Первой мировой войны (подробности необычной биографии Фридмена можно найти тут: «Наука a la Ривербэнк«).

Миссия Фридмена, впрочем, подразумевала тайные встречи не столько с коллегами из спецслужб, сколько с ведущими компаниями криптографической индустрии Европы. Ибо после войны в мире отчетливо обозначился высокий спрос на современные шифраторы – для закрытия важных коммуникаций не только в военных, но и в дипломатических, банковских и промышленных системах связи. Читать «Объяснимые слабости» далее

Хакинг чипов Mifare

chipcaart

МАЛЕНЬКИЕ СЕКРЕТЫ БОЛЬШИХ ТЕХНОЛОГИЙ

(январь 2008)

Новая система проездных чип-карт, вводимая ныне в Голландии для универсальной оплаты проезда в общественном транспорте от автобусов и трамваев до железной дороги,  оказалась намного менее защищенной, чем ожидалось.

На создание технологически продвинутой системы была затрачена внушительная сумма в 2 миллиарда евро, ощутимая даже для совсем небедных Нидерландов, однако уже три, по крайней мере, независимых исследования продемонстрировали очевидную небезопасность конечного продукта.

В целом новая система транспортных билетов, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-чипом. Пассажир может купить или разовую картонную карточку на 1-2 поездки, или постоянную пластиковую карту для регулярной езды.

Для оплаты проезда карточку прикладывают к окошку-ридеру турникета как при входе, так и при выходе из транспорта, поскольку ридер проводит не только аутентификацию карты, но и снимает из памяти чипа разные суммы за разные поездки.

Разовая картонная и постоянная пластиковая карты построены на основе существенно разных технологий. Чип дешевой разовой карты, именуемой Mifare Ultralight, совсем прост по устройству и не имеет никакой криптографии вообще.

В постоянной пластиковой карте, или Mifare Classic, реализована существенно более серьезная защита информации. Но на деле, увы, куда менее безопасная, чем можно было бы ожидать при нынешнем уровне индустрии. Читать «Хакинг чипов Mifare» далее